Вымогатель REvil возобновил атаки
СМИ сообщают, что после недавнего возвращения инфраструктуры вымогателя REvil (Sodinokibi) в онлайн хак-группа возобновила с…
СМИ сообщают, что после недавнего возвращения инфраструктуры вымогателя REvil (Sodinokibi) в онлайн хак-группа возобновила с…
Эксперты Palo Alto Networks рассказали об уязвимости, получившей имя Azurescape. Проблема затрагивала Azure Container Instan…
Администрация «Хабра» сообщила, что 8 сентября ботнет Mēris атаковал инфраструктуру ресурса. Тем временем, представители ком…
На этой неделе компания Google опубликовала пакет сентябрьских обновлений для Android. В мобильной ОС устранили 40 уязвимост…
Появились новые подробности о найденной недавно уязвимости нулевого дня CVE-2021-40444 и о том, как она используется в тарге…
На этой неделе в сети появился PoC-эксплоит для неисправленной уязвимости в Ghostscript. Проблема подвергает опасности все с…
Представь, что у нас есть оборудование MikroTik, для которого написаны правила файрвола против сканирования портов. Нам нужно вести ежедневный учет IP-адресов и отправлять письмо с отчетом в отдел безопасности. Давай напишем скрипт, который будет выполнять всю эту работу.
Эксперты Агентства по кибербезопасности и защите инфраструктуры, организованного при Министерстве внутренней безопасности СШ…
Министерство юстиции США сообщило, что из Польши экстрадирован 28-летний гражданин Украины Глеб Иванов-Толпинцев, которого о…
Вчера СМИ сообщали, что компания «Яндекс» подверглась мощной DDoS-атаке, за которой стоял неназванный новый ботнет. Сегодня …
Исследователи сообщают, что на хакерских форумах распространяется список, состоящий почти из 500 000 логинов и паролей для в…
Анализируя мошеннические сайты, порой диву даешься изобретательности жуликов. Встречаются и ресурсы, о которых с ходу и не скажешь, что они мошеннические. Однако чтобы изучить созданный интернет-жуликами сайт, сначала надо его найти. О методах поиска и о том, как мошенники прячут свои ресурсы в сети, мы сейчас и поговорим.
Компания PAX Technology устранила три уязвимости в мобильных POS-терминалах PAX S920 и PAX D210. Эти устройства используются…
Эксперты Microsoft выпустили предупреждение о новой уязвимости нулевого дня в Microsoft MHTML (он же Trident), движке браузе…
Аналитики компании Avast подсчитали, что из-за неправильной конфигурации БД Firebase тысячи Android-приложений допускают уте…
Защищенный почтовый сервис ProtonMail исключил из своей политики конфиденциальности фразу «мы не ведем логи IP-адресов». Дел…
Сегодня мы будем искать ключ к паролям на фото, вытаскивать скрытые метаданные, внедрять SQL-инъекции и изучать многоходовые атаки. Продолжим разбираться с задачками OWASP и полностью взломаем интернет-магазин Juice Shop, специально созданный для тестирования уязвимостей и оттачивания хакерского мастерства.
Инфраструктура вымогателя REvil (Sodinokibi), которая ушла в офлайн в июле 2021 года, заработала вновь. Пока неясно, означае…
«Ведомости» сообщили, что некий ботнет, маскирующийся под обычных пользователей, атаковал компанию «Яндекс», и это был крупн…
Разработчики Jenkins сообщили, что пострадали от взлома: хакеры получили доступ к одному из их внутренних серверов и разверн…
Операторы вымогателя Ragnar Locker предупреждают своих жертв, что если те свяжутся с правоохранительными органами, похищенны…
Эксперты Центра приема жалоб на мошенничество в Интернете (IC3) при ФБР предупреждают об активизации мошенников в области та…
Роскомсвобода и Privacy Accelerator открывают регистрацию и прием заявок на хакатон DemHack 3, который состоится 18-19 сентя…
Если тебе знакома фраза «Этот сценарий содержит вредоносное содержимое и был заблокирован антивирусным программным обеспечением», то сегодняшняя статья — для тебя. Такое сообщение генерирует встроенный в Windows 10 механизм AMSI. Можно ли его обойти? Запросто, и сейчас я расскажу, как это сделать.
Исследователи «Лаборатории Касперского» сообщают, что в августе 2021 года продукты компании заблокировали 19 839 атак на пол…
Для RCE-уязвимости, недавно обнаруженной в Atlassian Confluence, появился публично доступный PoC-эксплоит, и хакеры уже акти…
Производитель сетевого оборудования Netgear исправил три уязвимости в нескольких моделях своих коммутаторов. Баги позволяли …
Компания Microsoft рассказала об атаках на уязвимые серверы Serv-U, которым те подвергались в июле, после обнаружения 0-day …
На русскоязычном хак-форуме опубликован полный исходный код шифровальщика Babuk. Опубликовавший исходники участник хак-групп…
В международном аэропорту Сеула был арестован россиянин, которого обвиняют в разработке кода для хак-группы TrickBot. Мужчин…
В этой статье я покажу, как проходится сложная машина Unobtainium с площадки Hack The Box. Мы проведем тестирование клиент-серверного приложения, серверная часть которого написана на Node.js. А затем поработаем с оркестратором Kubernetes и через него захватим флаг рута.
В составе Enterprise NFV Infrastructure Software (NFVIS) устранена критическая уязвимость обхода аутентификации. Для проблем…
Представители компании Autodesk уведомили американскую Комиссию по ценным бумагам и биржам, что тоже пострадали во время кру…
Из-за шквала критики компания Apple все же решила отложить запуск новой системы, которая должна искать среди пользовательски…
Роскомнадзор сообщил о блокировке шести VPN-сервисов: Hola!VPN, ExpressVPN, KeepSolid VPN Unlimited, Nord VPN, Speedify VPN,…
Все мы в детстве вооружались отвертками и разбирали какой-нибудь прибор, чтобы понять, как он работает. Но годы, когда приборы не сопротивлялись, уже прошли: теперь каждая кофеварка пытается сделать так, чтобы ты не смог ее изучить. Есть ли выход? Да! Сегодня мы посмотрим, как вытаскивать прошивку из разных устройств и как разработчики мешают этому.
Специалисты Check Point рассказали о проблеме, обнаруженной ими в функции обработки изображений WhatsApp. Проблема помогала …
Разработчики Twitter представили безопасный режим (Safety Mode), новую функцию, которая создана для блокирования попыток онл…
Компания Microsoft без предупреждения исключила неподдерживаемые устройства из preview-программы Windows 11, хотя ранее заяв…
Группа исследователей опубликовала информацию о 16 серьезных уязвимостях, влияющих на стек Bluetooth во многих популярных So…